USA: no alle backdoor di Stato

Molte le scomuniche, come quella di Vint Cerf: i costi e i rischi sono troppo grandi. Persino per gli USA: dal 2007 gli ISP dovranno aprire i propri sistemi allo spionaggio domestico voluto dall'amministrazione Bush
Molte le scomuniche, come quella di Vint Cerf: i costi e i rischi sono troppo grandi. Persino per gli USA: dal 2007 gli ISP dovranno aprire i propri sistemi allo spionaggio domestico voluto dall'amministrazione Bush

Washington (USA) – Intercettazioni governative in Rete? No, grazie: costano troppo e soprattutto espongono la privacy dei cittadini a rischi di sicurezza troppo elevati. Il messaggio proviene da ITAA , Information Technology Association of America : nove esperti del calibro di Vint Cerf , uno dei padri fondatori di Internet, hanno realizzato uno studio tecnico dove illustrano i numerosi lati negativi della direttiva CALEA , una legge federale degli Stati Uniti che, a partire dal 2007, prevede l’ obbligo di backdoor governative per tutti gli ISP.

Il rapporto parla di costi strutturali insostenibili , dovuti alla natura delle comunicazioni su Internet. Se per esempio il governo volesse tenere sotto controllo la telefonia VoIP, l’uso di apparati d’intercettazione multicanale simili a Carnivore potrebbe rivelarsi completamente fallimentare. Questo perché, specialmente nella comunicazione VoIP P2P, le conversazioni non sono controllabili se non attraverso la creazione di un “ponte”, un punto di passaggio situato al centro della comunicazione tra i due punti della Rete.

Il prezzo di simili strutture non è solo esorbitante, ma secondo gli esperti la realizzazione tecnica di un sistema di questo tipo è praticamente inattuabile. “È una situazione classica”, dice Mark Uncapher, vicepresidente di ITAA, “che si verifica quando bisogna inseguire una persona”. Per Uncapher, tenere sotto controllo la telefonia VoIP equivale a pretendere che “una persona inseguita passi obbligatoriamente su un ponte”.

Questi “ponti”, ormai, sono già scritti nel futuro di Internet: le normative statunitensi parlano chiaro, ed entro i prossimi due anni qualsiasi fornitore di servizi online dovrà aprire i propri sistemi per favorire lo spionaggio domestico, a discrezione di enti come FBI e NSA . Come la strategia militare insegna, il controllo dei ponti è fondamentale: cosa potrebbe accadere, si domandano i membri di ITAA, se un malintenzionato dovesse ottenere il possesso di un “ponte” utilizzato per controllare le chiamate VoIP?

Un simile futuro, come è ben chiaro, presenta rischi altissimi non solo per la privacy dei cittadini e degli utilizzatori dei servizi, ma persino per la sicurezza socioeconomica di un intero sistema-paese. Corrodere il criterio di segretezza industriale ed economica sarà ancora più facile: un cracker dovrà soltanto “militarizzare” un ponte, per rimanere nel parallelismo con la strategia bellica. Dovrà soltanto forzare le difese informatiche di un sistema utilizzato per l’intercettazione e guadagnare una posizione strategica di altissimo rilievo.

Tra gli autori dello studio, che verrà pubblicato prossimamente sul sito dell’associazione , spiccano Steven Bellovin , accademico di rilievo e guru delle tecnologie crittografiche, così come Clinton Brooks, già ai vertici della National Security Agency , l’ente governativo degli Stati Uniti che ha condotto un programma senza precedenti di spionaggio domestico in chiave antiterrorismo.

Tommaso Lombardi

Link copiato negli appunti

Ti potrebbe interessare

14 06 2006
Link copiato negli appunti